
Microsoft Alerta sobre Ataques de Engenharia Social ClickFix
A Microsoft emitiou um alerta crítico sobre a crescente ameaça dos ataques de engenharia social ClickFix, que manipulam os usuários a executar comandos maliciosos através de operações de copiar e colar. Os pesquisadores de segurança da empresa de tecnologia observaram milhares de dispositivos corporativos e de consumidores sendo comprometidos diariamente por meio dessa técnica.
Como Funcionam os Ataques ClickFix
Os ataques ClickFix começam com atores de ameaças usando e-mails de phishing, anúncios maliciosos ou sites comprometidos para levar as vítimas a páginas de destino enganosas. Essas páginas normalmente exibem prompts de verificação CAPTCHA falsos ou mensagens de erro que parecem legítimas, muitas vezes imitando serviços confiáveis como Google reCAPTCHA, Cloudflare Turnstile ou até mesmo verificação de servidor do Discord.
Quando os usuários tentam resolver esses desafios de verificação falsos, o site malicioso copia automaticamente um comando perigoso para sua área de transferência. As instruções então levam os usuários ao Windows PowerShell ou à janela Executar (Win+R), onde devem colar o comando, o que imediatamente baixa e executa malware em seu sistema.
Cargas de Malware e Consequências
Os ataques normalmente entregam malware de roubo de informações como Lumma Stealer, Lampion ou Atomic macOS Stealer (AMOS), que pode coletar credenciais de login sensíveis, cookies do navegador, informações de carteiras de criptomoedas e outros dados valiosos. Algumas campanhas implementam ferramentas de acesso remoto (RATs) como Xworm, AsyncRAT ou NetSupport, dando aos atacantes controle total sobre sistemas comprometidos.
A análise da Microsoft mostra que esses ataques são particularmente eficazes porque contornam soluções de segurança tradicionais, exigindo interação humana. Os comandos maliciosos frequentemente usam binários living-off-the-land (LOLBins) e técnicas avançadas de ofuscação para evitar detecção.
Ameaça Multiplataforma
Originalmente direcionados a sistemas Windows, os ataques ClickFix se expandiram para plataformas macOS e Linux. A variante macOS, descoberta em meados de 2025, usa táticas similares de engenharia social, mas emprega comandos especificamente projetados para sistemas baseados em Unix para contornar proteções de segurança.
Proteção e Estratégias de Mitigação
A Microsoft recomenda várias medidas defensivas: as organizações devem bloquear o uso desnecessário da janela Executar, implementar políticas de controle de aplicativos e fornecer treinamento abrangente de conscientização de segurança. As proteções técnicas incluem ativar o Microsoft Defender SmartScreen, recursos de proteção de rede e registro de bloqueio de script do PowerShell.
Os usuários devem ter cuidado ao copiar e colar comandos de sites desconhecidos e devem verificar a legitimidade dos prompts de verificação antes de interagir com eles. As equipes de segurança corporativa devem monitorar entradas do registro RunMRU em busca de padrões suspeitos de execução de comandos.